容器安全告警事件概述-九游平台
开启节点防护后,部署在每个容器宿主机上的agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。
约束限制
- 仅hss容器版支持容器安全告警功能。购买和升级hss的操作,请参见购买主机安全防护配额和。
- 容器安全告警功能支持对linux容器以下运行时进行入侵检测告警:
- containerd
- docker
告警事件列表说明
事件类型 |
告警名称 |
原理说明 |
---|---|---|
恶意软件 |
未分类恶意软件 |
通过程序特征、行为检测,结合ai图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 |
勒索软件 |
检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 |
|
webshell |
检测容器中web目录中的文件,判断是否为webshell木马文件,支持检测常见的php、jsp等后门文件类型。 |
|
黑客工具 |
检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 |
|
漏洞利用 |
漏洞逃逸攻击 |
hss监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警 |
文件逃逸攻击 |
hss监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,hss仍然会触发告警。 说明:
统信uos 1050u2e操作系统暂不支持文件逃逸攻击检测。 |
|
系统异常行为 |
反弹shell |
实时监控用户的进程行为,并支持告警和阻断进程的非法shell连接操作产生的反弹shell行为。 支持对tcp、udp、icmp等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹shell检测和自动化阻断,hss会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 您也可以在“策略管理”的“hips检测”策略中配置自动化阻断反弹shell行为。 |
文件提权 |
检测利用suid、sgid程序漏洞进行root提权的行为,一旦发现进行告警上报。 |
|
进程提权 |
当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 hss支持检测以下异常提权操作:
|
|
关键文件变更 |
实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。监控的关键文件的路径请参见关键文件变更监控路径。 对于关键文件变更,hss只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 |
|
进程异常行为 |
检测各个主机的进程信息,包括进程id、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为:
|
|
高危系统调用 |
linux系统调用是用户进程进入内核执行任务的请求通道。cgs监控容器进程,如果发现进程使用了危险系统调用(例如:“open_by_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 |
|
高危命令执行 |
实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 |
|
容器进程异常 |
|
|
敏感文件访问 |
hss监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 |
|
容器异常启动 |
hss监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发hss容器安全的其他检测告警。 hss支持以下容器环境检测:
|
|
容器镜像阻断 |
在docker环境中容器启动前,hss检测到中指定的不安全容器镜像运行时触发告警。 说明:
需。 |
|
可疑命令执行 |
|
|
用户异常行为 |
非法系统用户账号 |
黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 hss检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 |
暴力破解 |
检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下ssh、web和enumdb暴破行为。 说明:
|
|
用户密码窃取 |
检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 |
|
网络异常访问 |
异常外联行为 |
检测到服务器存在异常外联可疑ip的行为,一旦发现进行告警上报。 |
端口转发检测 |
检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。 |
|
集群异常行为 |
pod异常行为 |
检测集群中存在创建特权pod、静态pod及敏感配置pod的异常行为,以及对现存pod执行的异常操作,一旦发现进行告警上报。 |
枚举用户信息 |
检测存在枚举集群用户的权限以及可执行操作列表的行为,一旦发现进行告警上报。 |
|
绑定集群用户角色 |
检测绑定、创建高权限集群角色或service account的行为,一旦发现进行告警上报。 |
|
kubernetes事件删除 |
检测集群中删除kubernetes事件的行为,一旦发现进行警上报。 |
关键文件变更监控路径
类型 |
linux |
---|---|
bin |
/bin/ls /bin/ps /bin/bash /bin/login |
usr |
/usr/bin/ls /usr/bin/ps /usr/bin/bash /usr/bin/login /usr/bin/passwd /usr/bin/top /usr/bin/killall /usr/bin/ssh /usr/bin/wget /usr/bin/curl |
相关文档
意见反馈
文档内容是否对您有帮助?
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨